quarta-feira, 2 de outubro de 2013

Hackers Estado-backed: Você acha que você é tão misteriosa, mas você não está realmente - relatório


Incremente sua infra-estrutura


Cibernético dirigido Estado-nação ataca muitas vezes assumem um sabores nacionais ou regionais distintas que podem revelar suas origens, de acordo com nova pesquisa feita por empresa de segurança FireEye net.


Vírus de computador, worms e ataques de negação de serviço, muitas vezes aparecem de trás de um véu de anonimato. Mas uma mistura hábil de técnicas forenses "reverse-hacking" combinado com um profundo conhecimento das culturas estratégicas dos outros e seus objetivos geopolíticos pode descobrir os autores dos ataques.







Kenneth Geers, analista sênior da ameaça global ameaça proteção biz FireEye, explicou: "Os ciber tiros são disparados em tempo de paz para fins geopolíticos imediatos, bem como preparar-se para possíveis futuros ataques cinéticos. Uma vez que os ataques são localizados e idiossincrático-compreensão da geopolítica de cada região pode ajudar na defesa cibernética ".


Estónia foi capaz de apontar o dedo da culpa para os infames ataques cibernéticos (e, finalmente, politicamente sem sucesso) contra seus sistemas em 2007. FireEye argumenta que a compreensão do contexto geopolítico de ciberataques pode ser usado para desfazer as suas origens ou para se preparar melhor para os ataques.


"Um ataque cibernético, visto fora de seu contexto geopolítico, permite muito pouco espaço de manobra legal para o Estado defender", disse o professor Thomas Wingfield do Centro Marshall, a US-alemão estudos instituto de defesa conjunta.


"As operações de falsa bandeira e da própria natureza da internet fazer a atribuição tático um jogo perdido. No entanto, a atribuição estratégica - a fusão de todas as fontes de inteligência em uma ameaça potencial - permite um nível muito mais elevado de confiança e mais opções para o tomador de decisão, "Professor Wingfield continuou. "E atribuição estratégica começa e termina com a análise geopolítica."


Ataques cibernéticos pode ser uma forma elevada de baixo custo e retorno para defender a soberania nacional e para projetar o poder nacional. De acordo com a FireEye, as principais características de algumas das principais regiões do mundo incluem:



  • Ásia-Pacífico: o lar de grandes grupos de hackers burocráticos, como o "Comment Crew" que persegue alvos em alta freqüência, ataques de força bruta.

  • Rússia / Leste Europeu: ciberataques tecnicamente mais avançados que são muitas vezes altamente eficaz em escapar detecção.

  • Oriente Médio: Os cibercriminosos na região, muitas vezes usando a criatividade, engano e engenharia social para enganar os usuários para comprometer seus próprios computadores.

  • Estados Unidos: origem das campanhas mais complexas, orientada, e rigorosamente projetado ataque cibernético a data, como o worm Stuxnet. Atacantes favorecer uma abordagem drone-como a entrega de malware.


O relatório da FireEye passa a especular sobre os fatores que podem mudar paisagem de segurança cibernética do mundo no curto e médio prazo, incluindo um tratado de armas cibernética que poderia conter o uso de ataques on-line e sobre se preocupações com a privacidade das revelações Snowden curso sobre PRISM pode servir para conter ataques cibernéticos patrocinados pelo governo em os EUA e no mundo.


A empresa de segurança na net também olha para novos atores no palco ciberguerra - notadamente Brasil, Polônia e Taiwan. Por fim, considera a possibilidade de que tais ataques mights resultam em falhas de sistemas de infra-estrutura nacional crítica, uma ameaça muito temida ao longo dos últimos 15 anos, que felizmente não se concretizaram.


Os esquilos têm causado freqüentes quedas de energia, fazendo coisas como mastigar através de cabos de energia de alta tensão (ou mesmo tocá-las, para efeito fatal para os roedores pequenos peludos), mas secretária de segurança El Reg 's não chegou até mesmo com um exemplo verificado em pirataria provocou um apagão - exceto na imaginação dos executivos de Hollywood, é claro.


O relatório da FireEye, intitulado Guerra Mundial C: compreender os motivos Estado-nação por trás dos ataques cibernéticos avançada de hoje, pode ser encontrada aqui (PDF). ®



Nenhum comentário:

Postar um comentário